Computación y sistemas

    1. Computación y sistemas
      1. Autómatas y modelos de cómputo
        1. Máquinas de Turing
          1. Modelo formal y funcionamiento básico
          2. Determinismo vs no determinismo
          3. Máquinas multicinta y variantes extendidas
          4. Máquina de Turing universal y auto-interpretación
          5. Máquinas con oráculo y relativización
          6. Alternancia y ramificación de estados
          7. Modelos cuánticos de Turing
          8. Complejidad de tiempo y espacio asociada
          9. Codificación de lenguajes de decisión y verificación
          10. Límites de decidibilidad y no computabilidad
        2. Autómatas finitos deterministas y no deterministas (DFA / NFA)
          1. Definición formal de DFA / NFA
          2. Transiciones ε y no determinismo
          3. Conversión NFA → DFA
          4. Minimización de autómatas
          5. Equivalencia con expresiones regulares
          6. Propiedades de cierre de lenguajes regulares
          7. Autómatas probabilísticos
          8. Autómatas alternantes
          9. Decidibilidad de pertenencia y vacuidad
          10. Limitaciones de memoria y poder expresivo
        3. Autómatas con pila (PDA) y lenguajes libres de contexto
          1. PDA deterministas vs no deterministas
          2. Lenguajes libres de contexto y gramáticas asociadas
          3. Forma normal de Chomsky y transformaciones
          4. Ambigüedad en gramáticas y lenguajes ambiguos
          5. Parsing descendente (LL) y ascendente (LR)
          6. Autómatas de pila vacía vs aceptación por estado final
          7. Propiedades de cierre de lenguajes libres de contexto
          8. Árboles sintácticos y derivaciones
          9. Limitaciones frente a lenguajes sensibles al contexto
          10. Aplicaciones en análisis sintáctico de lenguajes de programación
        4. Gramáticas formales y jerarquía de Chomsky
          1. Gramáticas regulares (tipo 3)
          2. Gramáticas libres de contexto (tipo 2)
          3. Gramáticas sensibles al contexto (tipo 1)
          4. Gramáticas recursivamente enumerables (tipo 0)
          5. Gramáticas lineales izquierdas y derechas
          6. Gramáticas atribuidas y semántica asociada
          7. Gramáticas dependientes del contexto
          8. Poder expresivo por nivel de la jerarquía
          9. Relación con modelos de cómputo equivalentes
          10. Uso práctico en lenguajes formales y compiladores
        5. Computabilidad y decidibilidad
          1. Funciones recursivas primitivas y generales
          2. Problema de la parada y su indecidibilidad
          3. Lenguajes recursivos y recursivamente enumerables
          4. Grados de Turing y reducción de dificultad
          5. Teoremas de indecidibilidad (Rice y variantes)
          6. Reducciones many-one y Turing
          7. Problemas parcialmente decidibles
          8. Demostraciones por reducción
          9. Barreras fundamentales de automatización
          10. Clases de problemas sin solución algorítmica
        6. Complejidad computacional
          1. Clases P, NP y co-NP
          2. PSPACE y NPSPACE
          3. EXP y NEXP
          4. Jerarquía polinómica (PH)
          5. #P y complejidad de conteo
          6. Complejidad en tiempo vs complejidad en espacio
          7. Relaciones abiertas (P vs NP, etc.)
          8. Complejidad de aproximación
          9. Complejidad parametrizada y FPT
          10. Clases de complejidad para verificación probabilística
        7. Reducciones y completitud
          1. Reducciones en tiempo polinomial
          2. Problemas NP-completos
          3. Problemas PSPACE-completos
          4. Reducciones logspace y clases L / NL
          5. Reducciones de parsimonia y conteo
          6. Problemas canónicos (SAT, 3-SAT, CLIQUE, VERTEX-COVER)
          7. Hardness bajo distintos modelos de cómputo
          8. Uso de reducciones para demostrar imposibilidad
          9. Reducciones entre problemas de optimización
          10. Impacto de completitud en diseño de algoritmos prácticos
        8. Computación aproximada y aleatorizada
          1. Clases probabilísticas (BPP, RP, co-RP, ZPP)
          2. Esquemas de aproximación PTAS / FPTAS
          3. Reducciones de aproximación
          4. Dificultad de aproximar (PCP y hardness)
          5. Algoritmos Monte Carlo
          6. Algoritmos Las Vegas
          7. Randomización para romper simetrías
          8. Métodos probabilísticos para optimización
          9. Amplificación de probabilidad de éxito
          10. Modelos de complejidad aleatorizada vs determinista
        9. Lógica y especificación formal de cómputo
          1. Lógica proposicional y satisfacibilidad (SAT)
          2. Lógica de primer orden y cuantificación
          3. Lógicas temporales (LTL / CTL / CTL*)
          4. Verificación formal y model checking
          5. Lógica de Hoare y razonamiento sobre programas
          6. Tipos dependientes y corrección por construcción
          7. Solvers SMT y automatización de pruebas
          8. Especificación formal de propiedades del sistema
          9. Pruebas asistidas vs pruebas automáticas
          10. Garantías de seguridad y ausencia de clases de error
        10. Computación cuántica como modelo alternativo
          1. Qubits, superposición y medición
          2. Puertas unitarias y circuitos cuánticos
          3. Entrelazamiento y no localidad
          4. Algoritmo de Shor (factoreo)
          5. Algoritmo de Grover (búsqueda acelerada)
          6. Clase BQP y capacidad de cómputo cuántico
          7. Computación cuántica adiabática
          8. Corrección de errores cuánticos
          9. Limitaciones físicas y ruido en hardware cuántico
          10. Comparación con modelos clásicos y límites prácticos
        11. Límites físicos del cómputo
          1. Termodinámica de la información y límite de Landauer
          2. Computación reversible
          3. Límites teóricos de velocidad (cota de Bremermann)
          4. Restricciones relativistas y causalidad
          5. Computación analógica
          6. Modelos hipercomputacionales
          7. Costos energéticos del cómputo masivo
          8. Estabilidad y errores físicos
          9. Límites de miniaturización y escala atómica
          10. Cómputo cercano a memoria y cómputo in-memory
      2. Arquitectura de computadores
        1. Modelos de arquitectura (von Neumann, Harvard)
          1. Arquitectura von Neumann clásica
          2. Arquitectura Harvard y separación de datos/instrucciones
          3. Harvard modificada en procesadores modernos
          4. Arquitecturas basadas en flujo de datos
          5. Arquitecturas orientadas a pila
          6. Máquinas orientadas a registros
          7. Arquitecturas VLIW (instrucciones muy largas)
          8. Arquitecturas vectoriales / SIMD
          9. Arquitecturas orientadas a transacciones
          10. Arquitecturas reconfigurables y especializadas
        2. CPU y microarquitectura
          1. Unidad de control (cableada vs microprogramada)
          2. ALU y FPU
          3. Pipeline y segmentación en etapas
          4. Ejecución fuera de orden
          5. Emisión múltiple y diseños superscalar
          6. Predicción de saltos y especulación
          7. Renombrado de registros y eliminación de dependencias
          8. Reordenamiento de instrucciones (ROB y buffers)
          9. Caché de micro-operaciones y front-end del procesador
          10. Hyper-Threading / SMT y paralelismo interno
          11. Unidades vectoriales / SIMD dedicadas
          12. Separación entre front-end y back-end
        3. Jerarquía de memoria
          1. Registros arquitectónicos y físicos
          2. Caché L1 de datos e instrucciones
          3. Caché L2 privada por núcleo
          4. Caché L3 compartida multinúcleo
          5. Políticas de reemplazo (LRU, pseudo-LRU, FIFO)
          6. Políticas de escritura (write-through / write-back)
          7. Memoria principal DRAM / DDR
          8. Memoria de alto ancho de banda (HBM)
          9. Memoria persistente rápida (NVRAM / PMem)
          10. Memoria virtual y TLB
          11. Paging, segmentación y protección
          12. NUMA y afinidad de memoria
        4. Conjuntos de instrucciones (ISA)
          1. CISC (por ejemplo, x86 / x86-64)
          2. RISC (por ejemplo, ARM / RISC-V)
          3. ISAs reducidas embebidas (microcontroladores)
          4. VLIW e instrucciones empaquetadas
          5. Extensiones SIMD y vectoriales (SSE, AVX, NEON, SVE)
          6. Extensiones orientadas a IA / matrices (AMX, Tensor ops)
          7. Instrucciones atómicas y sincronización
          8. Modos privilegiados y separación user/kernel
          9. Conjuntos de instrucciones comprimidas
          10. Extensiones criptográficas hardware (AES, SHA)
        5. Paralelismo a nivel de instrucción
          1. Pipelining básico y profundo
          2. Superscalar y emisión múltiple
          3. Algoritmo de Tomasulo y scheduling dinámico
          4. Ejecución especulativa segura
          5. Predicación y ejecución condicional
          6. VLIW e ILP explícito
          7. Desenrollado de bucles (loop unrolling)
          8. Software pipelining
          9. Fusión de instrucciones y macro-op fusion
          10. Limitaciones físicas y de seguridad del ILP
        6. Arquitecturas multinúcleo y multiprocesador
          1. SMP (multiprocesamiento simétrico)
          2. CMP homogéneo multinúcleo
          3. Heterogeneous / big.LITTLE
          4. Manycore y paralelismo masivo
          5. Paralelismo estilo GPU
          6. NUMA y acceso no uniforme a memoria
          7. Directorios de coherencia distribuidos
          8. Protocolos de coherencia (MESI / MOESI / MESIF)
          9. Interconexiones cache-snoop
          10. Virtualización asistida por hardware multinúcleo
        7. Aceleradores de propósito específico
          1. GPU (paralelismo SIMT)
          2. TPU / NPU / aceleradores de inferencia
          3. DSP para señal y audio
          4. FPGA reconfigurable
          5. ASIC dedicados a tareas fijas
          6. Aceleradores criptográficos
          7. Aceleradores de red (offload cifrado / compresión)
          8. Codificadores / decodificadores multimedia
          9. Offload de almacenamiento y descarga de CPU
          10. SmartNIC / DPU para plano de datos
        8. Interconexiones y buses del sistema
          1. Buses tradicionales (FSB)
          2. Controladores de memoria integrados
          3. PCI Express y extensiones
          4. Interconexiones punto a punto (QPI, UPI, Infinity Fabric)
          5. Redes en chip (NoC)
          6. Topologías en chip (malla, anillo, crossbar, árbol gordo)
          7. Latencia vs ancho de banda en interconexión
          8. Coherencia de caché sobre el bus/interconexión
          9. Interconexiones ópticas / fotónicas emergentes
          10. Escalabilidad en sistemas multinodo / multiprocesador
        9. Entrada / Salida (I/O) y controladores
          1. Controladores DMA y acceso directo a memoria
          2. Controladores de almacenamiento (SATA, NVMe)
          3. Controladores de red (NIC tradicionales y SmartNIC)
          4. Buses periféricos (USB, Thunderbolt)
          5. Controladoras PCIe raíz y bridges
          6. Mapeo de memoria de E/S (MMIO)
          7. E/S programada (PIO) vs E/S basada en interrupciones
          8. Interrupciones y control de IRQ
          9. APIC / LAPIC / IOAPIC
          10. MSI / MSI-X y señales avanzadas
        10. Gestión de energía y rendimiento térmico
          1. Escalado dinámico de voltaje y frecuencia (DVFS)
          2. Apagado/bloqueo de unidades (power gating / clock gating)
          3. Thermal throttling y control térmico
          4. Presupuesto de potencia (TDP / power budget)
          5. Sensores térmicos en chip
          6. Balance térmico entre núcleos
          7. Estados de ahorro de energía (C / P / S states)
          8. Escalamiento adaptativo según carga
          9. Políticas de firmware / BIOS
          10. Diseño térmico y disipación física
      3. Sistemas operativos (procesos, hilos, memoria, planificación)
        1. Diseño del núcleo (kernel)
          1. Kernel monolítico
          2. Microkernel
          3. Kernel híbrido y variaciones mixtas
          4. Exokernel y mínimo privilegio
          5. Núcleo modular con carga dinámica
          6. Control de interrupciones y manejo de excepciones
          7. Servicios del kernel vs servicios en espacio usuario
          8. Interfaces estables (ABI/driver ABI)
          9. Separación de privilegios y modos de ejecución
          10. Evolución del kernel y compatibilidad binaria
        2. Procesos
          1. Creación y terminación de procesos
          2. Estados clásicos (ready / running / blocked / zombie)
          3. Espacio de direcciones y aislamiento
          4. PCB (Process Control Block) y metadatos
          5. Carga y enlace de ejecutables
          6. Señales y manejo de señales
          7. fork / exec / wait y herencia de contexto
          8. Prioridad, niceness y política de scheduling
          9. Límites de recursos y cuotas
          10. Control de credenciales e identidad de proceso
        3. Hilos (threads)
          1. Hilos de usuario vs hilos del kernel
          2. Modelos 1:1, M:1 y M:N
          3. Cambio de contexto entre hilos
          4. Almacenamiento local de hilo (TLS)
          5. Pools de hilos y reutilización
          6. Fibers y corutinas ligeras
          7. Afinidad de CPU y pinning
          8. Planificación a nivel de hilo en SMT/Hyper-Threading
          9. Sincronización entre hilos en espacio compartido
          10. Costos de concurrencia masiva
        4. Planificación (CPU scheduling)
          1. Planificación cooperativa vs preventiva
          2. Round Robin y reparto justo
          3. Planificación por prioridad fija
          4. Multi-level feedback queue (MLFQ)
          5. Completely Fair Scheduler (CFS) y equivalentes
          6. Scheduling con deadlines y tiempo real
          7. Afinidad de CPU y balance de carga
          8. Inversión de prioridad y herencia de prioridad
          9. Latencia de despacho y quantum
          10. Políticas específicas para servidores y baja latencia
        5. Gestión de memoria
          1. Espacios de direcciones virtuales aislados
          2. Paginación por demanda
          3. Tablas de páginas multinivel
          4. TLB y fallos de TLB
          5. Swapping y memoria secundaria
          6. Copy-on-write y compartición eficiente
          7. ASLR (Address Space Layout Randomization)
          8. Huge pages / superpages
          9. Archivos mapeados a memoria (mmap)
          10. Reclamación de páginas y políticas de reemplazo
          11. Gestión de memoria NUMA-aware
          12. Protección contra ejecución y regiones marcadas NX
        6. Sincronización y concurrencia
          1. Mutexes y locks básicos
          2. Semáforos y contadores
          3. Monitores y variables de condición
          4. Secciones críticas y exclusión mutua
          5. Barreras de sincronización
          6. Spinlocks y locks activos
          7. Read-Copy-Update (RCU)
          8. Operaciones atómicas (CAS / LL-SC)
          9. Deadlock, livelock y starvation
          10. Técnicas lock-free y wait-free
        7. Comunicación entre procesos (IPC)
          1. Pipes y FIFOs
          2. Sockets locales / de red
          3. Memoria compartida
          4. Señales y notificaciones
          5. Colas de mensajes
          6. RPC / gRPC local
          7. Llamadas al kernel asincrónicas
          8. Serialización y marshalling de datos
          9. Sincronización de acceso compartido
          10. Seguridad y control de permisos en IPC
        8. Sistema de archivos y VFS (Virtual File System)
          1. Inodos, metadatos y descriptores
          2. Árbol jerárquico de directorios
          3. Sistemas con journaling y consistencia tras fallos
          4. Sistemas copy-on-write (ZFS, btrfs)
          5. Montaje, namespaces y espacios aislados
          6. Page cache y buffer cache
          7. Bloqueo y concurrencia en archivos
          8. Permisos POSIX y ACLs extendidas
          9. Sistemas de archivos distribuidos / en red
          10. FUSE y sistemas en espacio de usuario
        9. Gestión de E/S y controladores
          1. Controladores en kernel vs user-space
          2. Manejo de interrupciones y IRQ
          3. DMA y transferencia directa a memoria
          4. Operaciones bloqueantes vs no bloqueantes
          5. Polling, select, epoll, kqueue
          6. io_uring y E/S asincrónica moderna
          7. Planificadores de disco y prioridad de I/O
          8. Buffering y caché de E/S
          9. Hotplug y reconocimiento dinámico de hardware
          10. Gestión avanzada de dispositivos de red y almacenamiento
        10. Seguridad y aislamiento
          1. Modos usuario / kernel y privilegios
          2. Permisos de archivo y control de acceso
          3. Gestión de usuarios, grupos y credenciales
          4. Sandboxing (seccomp, pledge, capsicum)
          5. Namespaces y cgroups para aislamiento
          6. Control de acceso obligatorio (SELinux, AppArmor)
          7. Protección contra ejecución (NX / DEP)
          8. Aislamiento de memoria entre procesos
          9. KPTI y mitigaciones de fuga de kernel
          10. Verificación de binarios firmados
        11. Syscalls y modos de ejecución
          1. Entrada al kernel (syscall/sysenter/trap)
          2. ABI de llamadas al sistema
          3. Transición user space → kernel space
          4. Emulación y compatibilidad de syscalls
          5. Llamadas bloqueantes vs no bloqueantes
          6. Virtualización / contenedorización de syscalls
          7. Capa libc / runtime como envoltorio
          8. Costos y latencia de cambio de modo
          9. Trazabilidad de llamadas al sistema
          10. Seguridad y filtrado de syscalls sensibles
        12. Contabilidad, monitoreo y métricas
          1. Estadísticas de CPU, memoria y E/S por proceso
          2. Contadores de rendimiento (perf, PMU)
          3. Trazas de kernel (ftrace, eBPF)
          4. Auditoría de seguridad y eventos críticos
          5. Control de recursos con cgroups y cuotas
          6. Telemetría de syscalls y perfiles de uso
          7. Registro centralizado de eventos del kernel
          8. Cuotas de disco, CPU y memoria
          9. Observabilidad en tiempo real para diagnóstico
          10. Perfilado continuo y análisis postmortem
      4. Virtualización y contenedorización
        1. Conceptos de virtualización
          1. Virtualización completa de hardware
          2. Paravirtualización y reducción de overhead
          3. Aceleración por hardware (VT-x, AMD-V)
          4. Emulación completa de plataforma
          5. Unikernels y sistemas especializados mínimos
          6. Virtualización anidada (nested virtualization)
          7. Sandboxing reforzado por software
          8. MicroVM y entornos ultraligeros
          9. Aislamiento de recursos y seguridad por capa
          10. Trade-offs entre flexibilidad, overhead y densidad
        2. Hipervisores
          1. Hipervisor tipo 1 (bare metal)
          2. Hipervisor tipo 2 (hosted)
          3. KVM y virtualización en Linux
          4. Xen y separación dominio huésped/control
          5. VMware ESXi y virtualización empresarial
          6. Hyper-V y entornos Windows
          7. QEMU y emulación completa
          8. Device passthrough (VFIO, SR-IOV)
          9. virtio y drivers paravirtualizados
          10. Gestión de dispositivos virtualizados y hotplug
        3. Virtualización de hardware vs virtualización a nivel de SO
          1. Máquinas virtuales completas (guest OS completo)
          2. Contenedores aislados por kernel compartido
          3. Jail / chroot y aislamiento básico
          4. Zones / LDOMs y particiones lógicas
          5. MicroVMs (Firecracker, etc.)
          6. Sandboxing por usuario / proceso restringido
          7. Aislamiento de namespaces
          8. Aislamiento de cgroups y cuotas
          9. Seguridad reforzada por política obligatoria
          10. Costos de overhead y densidad por tipo
        4. Contenedores
          1. Runtimes de contenedor (Docker, containerd, CRI-O)
          2. Estándares OCI y compatibilidad de runtimes
          3. Contenedores rootless y minimización de privilegios
          4. Pods y agrupación de contenedores
          5. Volúmenes, mounts y persistencia de estado
          6. Patrones sidecar y contenedores auxiliares
          7. Inyección de configuración y secretos
          8. Versionado y despliegue inmutable
          9. Políticas de recursos por contenedor
          10. Reuso de imágenes base comunes
        5. Namespaces y cgroups
          1. Namespaces de PID
          2. Namespaces de red
          3. Namespaces de montaje
          4. Namespaces UTS / hostname
          5. Namespaces IPC
          6. Namespaces de usuario (user namespace)
          7. cgroups v1 y control jerárquico
          8. cgroups v2 unificado
          9. Límites de CPU / memoria / I/O por grupo
          10. Priorización y fair sharing de recursos
        6. Construcción y gestión de imágenes
          1. Dockerfile y builds multi-stage
          2. Capas (layers) y union filesystems (overlayfs)
          3. Imágenes inmutables y reproducibles
          4. Imágenes distroless y superficie mínima
          5. Firmas, atestación e integridad de imágenes
          6. Registries / repositorios privados y públicos
          7. SBOM y supply chain security
          8. Versionado y etiquetado (tags / digests)
          9. Reducción de tamaño y ataque de superficie
          10. Gestión de dependencias base comunes entre servicios
        7. Redes virtuales y SDN (Software-Defined Networking)
          1. Puentes virtuales y switches de software
          2. NAT, port forwarding y conectividad externa
          3. Redes overlay (VXLAN, GRE, Geneve)
          4. Open vSwitch y switching programable
          5. CNI (Container Network Interface) y plugins
          6. Service mesh y control L7
          7. Balanceadores L4 / L7 internos
          8. Políticas de red (network policies)
          9. Control de ingress / egress
          10. Segmentación multi-tenant y aislamiento de tráfico
        8. Orquestación de contenedores
          1. Kubernetes y el plano de control
          2. Scheduler de pods y asignación de nodos
          3. Recursos declarativos (Deployment, StatefulSet, DaemonSet, Job, CronJob)
          4. Services, load balancing interno y DNS del cluster
          5. ConfigMaps, Secrets y configuración dinámica
          6. Autoscaling horizontal y vertical
          7. Operators / CRD y extensibilidad
          8. Afinidad, tolerations y taints
          9. Separación control plane vs data plane
          10. Actualizaciones rolling, canary y rollback seguro
        9. Seguridad y aislamiento multi-tenant
          1. seccomp y filtrado de syscalls
          2. SELinux / AppArmor y control mandatorio
          3. Linux capabilities y privilegios mínimos
          4. Runtimes rootless y espacios de usuario aislados
          5. Admission controllers y enforcement de políticas
          6. gVisor / Kata Containers y sandbox por VM ligera
          7. Firmas y validación criptográfica de imágenes
          8. Prevención y detección de escapes de contenedor
          9. Políticas de red por tenant / namespace
          10. Confidential computing y aislamiento por hardware
        10. Observabilidad y debugging en entornos virtualizados
          1. Recolección centralizada de logs de contenedores
          2. Métricas de recursos (CPU, memoria, I/O, red)
          3. Trazas distribuidas entre servicios
          4. eBPF para inspección ligera del kernel
          5. Profiling continuo de rendimiento (perf, pprof)
          6. Contenedores de debug / inspección efímera
          7. Port forwarding y acceso introspectivo
          8. Health checks (liveness / readiness / startup)
          9. Observación de eventos del scheduler / runtime
          10. Auditoría de syscalls, cambios de política y seguridad
      5. Almacenamiento distribuido y sistemas de archivos
        1. Modelos de almacenamiento
          1. Almacenamiento local directo (DAS)
          2. Almacenamiento en red de archivos (NAS)
          3. Almacenamiento en red de bloques (SAN)
          4. Almacenamiento distribuido a escala horizontal
          5. Almacenamiento definido por software (SDS)
          6. Jerarquía por temperatura (caliente / tibio / frío)
          7. Almacenamiento inmutable y WORM
          8. Volúmenes persistentes vs efímeros
          9. Almacenamiento replicado por disponibilidad
          10. Políticas de retención y ciclo de vida de datos
        2. Sistemas de archivos locales
          1. Sistemas extendidos tipo EXT
          2. XFS y alto rendimiento secuencial
          3. Btrfs y copy-on-write
          4. ZFS y verificación de integridad
          5. NTFS y ecosistema Windows
          6. APFS y optimización en dispositivos modernos
          7. Cuotas y límites por usuario/grupo
          8. Atributos extendidos y metadatos enriquecidos
          9. Instantáneas locales (snapshots)
          10. Tolerancia a fallos y autocorrección
        3. Sistemas de archivos distribuidos
          1. NFS y compartición en red tradicional
          2. SMB/CIFS y entornos mixtos
          3. CephFS y almacenamiento distribuido unificado
          4. Lustre y alto rendimiento HPC
          5. GlusterFS y escalamiento horizontal
          6. HDFS y procesamiento batch de datos masivos
          7. Sistemas paralelos orientados a throughput
          8. Montaje remoto con caching local
          9. Consistencia entre cliente y servidor
          10. Control de concurrencia distribuida
        4. Almacenamiento en bloques, archivos y objetos
          1. Bloques virtuales y volúmenes asignables (LUN)
          2. Sistemas tipo archivo con semántica POSIX
          3. Almacenamiento de objetos tipo S3
          4. Direccionamiento por bloque / ruta / ID de objeto
          5. Versionado y retención de objetos
          6. Snapshots y clones rápidos
          7. Thin provisioning y asignación diferida
          8. Deduplicación y compresión
          9. Cifrado en reposo y control de llaves
          10. Replicación transparente entre ubicaciones
        5. Replicación y durabilidad
          1. Replicación síncrona entre nodos
          2. Replicación asíncrona geográfica
          3. Factor de replicación configurable
          4. Erasure coding y tolerancia a fallos
          5. Tolerancia a fallos de disco / nodo / rack / zona
          6. Procesos de reparación y anti-entropy
          7. Políticas de colocación de datos por dominio de fallo
          8. Quorum de escritura / lectura
          9. Objetivos de durabilidad y retención (RPO/RTO)
          10. Balance entre durabilidad y latencia
        6. Particionado y sharding
          1. Sharding estático vs dinámico
          2. Hashing consistente para distribución estable
          3. Rebalanceo de shards en línea
          4. Particionado por rango / tiempo / clave
          5. Directorios de metadatos vs enrutamiento implícito
          6. Localidad de datos vs distribución uniforme
          7. Hotspots y desbalance de carga
          8. Tolerancia a crecimiento desigual
          9. Aislamiento de shards por tenant / cliente
          10. Reasignación tras fallos o expansiones
        7. Consistencia y coherencia
          1. Consistencia fuerte
          2. Consistencia eventual
          3. Consistencia causal y orden parcial
          4. Linearizabilidad y garantías estrictas
          5. Serializabilidad y equivalencia a ejecución secuencial
          6. Coherencia de caché entre réplicas
          7. Protocolos de invalidación vs actualización
          8. Lecturas repetibles y snapshot isolation
          9. Lecturas sucias y control de visibilidad
          10. Políticas configurables por operación (read/write quorum)
        8. Metadatos y consenso
          1. Nodos dedicados a metadatos
          2. Mapas globales de bloques / inodos distribuidos
          3. Lock managers y exclusión distribuida
          4. Elección de líder y mantenimiento de autoridad
          5. Protocolos de consenso (Raft, Paxos)
          6. Relojes lógicos y vector clocks
          7. Namespaces globales consistentes
          8. Journaling y registro de cambios de metadatos
          9. Prevención de split-brain
          10. Recuperación coordinada tras fallos de metadatos
        9. Recuperación ante fallos y journaling
          1. Write-ahead logging (WAL)
          2. Journaling de datos vs solo metadatos
          3. Snapshots y checkpoints consistentes
          4. Rollback / roll-forward tras corte
          5. Reconstrucción de nodos o discos caídos
          6. Replicación geográfica para recuperación de desastres
          7. Detección y resolución de split-brain
          8. Scrubbing e integridad de datos
          9. Rehidratación de volúmenes en nuevos nodos
          10. Pruebas periódicas de restauración
        10. Caching y jerarquización de almacenamiento (tiering)
          1. Caché en cliente y lectura local rápida
          2. Caché en servidor / nodo de borde
          3. Jerarquía RAM / NVMe / SSD / HDD frío
          4. Políticas write-back vs write-through
          5. Prefetch y read-ahead adaptativo
          6. Tiering automático por patrón de acceso
          7. Tiers nearline / archive / cold storage
          8. Coherencia de caché distribuida
          9. Reducción de latencia percibida por cliente
          10. Optimización de costo por GB útil
        11. Rendimiento y latencia en I/O
          1. Latencia vs throughput como métricas clave
          2. IOPS, colas de E/S y profundidad de cola
          3. Alineamiento y tamaño de bloque óptimo
          4. Paralelismo de colas (multiqueue)
          5. Balanceo de carga entre nodos de datos
          6. Amortización de escrituras aleatorias
          7. Compactación y reescritura log-structured
          8. Costos de fsync / flush en persistencia
          9. Minimización del jitter de latencia
          10. Optimización para workloads secuenciales vs aleatorios
      6. Redes y protocolos
        1. Fundamentos de redes (modelo OSI y TCP/IP)
          1. Modelos de referencia y capas
            1. Modelo OSI (físico, enlace, red, transporte, sesión, presentación, aplicación)
            2. Modelo TCP/IP (enlace, internet, transporte, aplicación)
            3. Encapsulación y desencapsulación
            4. Unidades de datos por capa (tramas, paquetes, segmentos)
            5. MTU y fragmentación
            6. RFC, estandarización y gobernanza de protocolos
            7. Interoperabilidad entre capas y modularidad
            8. Separación de plano de control y plano de datos
            9. Dominio de broadcast vs dominio de colisión
            10. Latencia, throughput y pérdida de paquetes como métricas clave
        2. Direccionamiento y ruteo
          1. Direcciones y encaminamiento de red
            1. Direccionamiento IPv4 y notación CIDR
            2. Direccionamiento IPv6 y espacio extendido
            3. Subnetting y VLSM
            4. NAT y PAT (traducción y multiplexación de direcciones)
            5. DHCP y asignación dinámica
            6. Resolución de direcciones (ARP / NDP)
            7. Ruteo estático
            8. Ruteo dinámico (RIP, OSPF, IS-IS, BGP)
            9. ECMP (Equal-Cost Multi-Path)
            10. Anycast / unicast / multicast / broadcast
            11. MPLS y encaminamiento basado en etiquetas
        3. Capa de enlace de datos
          1. Enlace local y acceso al medio
            1. Ethernet (cableado y conmutado)
            2. CSMA/CD y control de colisión
            3. VLAN (802.1Q) y segmentación lógica de capa 2
            4. Trunking y etiquetado de VLAN
            5. STP / RSTP / MSTP para evitar bucles
            6. PPP / HDLC y enlaces punto a punto
            7. Redes punto a punto vs redes broadcast
            8. Control de flujo a nivel de enlace (PAUSE frames)
            9. Agregación de enlaces (LACP / bonding)
            10. Seguridad a nivel de puerto (port security / 802.1X)
        4. Capa de red
          1. Encaminamiento y entrega entre redes
            1. IP (IPv4 / IPv6) y direccionamiento lógico
            2. ICMP / ICMPv6 para diagnóstico y control
            3. Ruteadores y tablas de ruteo
            4. TTL / Hop Limit y prevención de loops
            5. Fragmentación y reensamblado de paquetes
            6. QoS a nivel IP (DSCP / ToS)
            7. Túneles (GRE, IP-in-IP)
            8. NAT traversal y penetración de firewalls
            9. Forwarding y filtrado en capa 3
            10. Seguridad básica en capa de red (filtros L3)
        5. Capa de transporte
          1. Entrega extremo a extremo confiable o no confiable
            1. TCP y control orientado a conexión
            2. UDP y transporte liviano sin conexión
            3. Multiplexación por puertos lógicos
            4. Establecimiento de conexión (3-way handshake)
            5. Control de flujo basado en ventana
            6. Retransmisión, ACKs y confiabilidad
            7. Segmentación y reordenamiento
            8. Chequeo de integridad (checksums)
            9. Conexiones persistentes y keepalive
            10. Control de congestión acoplado al transporte
        6. Capa de aplicación
          1. Protocolos de aplicación y servicios de alto nivel
            1. DNS y resolución de nombres
            2. HTTP/1.1 y modelo request/response
            3. HTTP/2 y multiplexación de streams
            4. HTTP/3 y transporte sobre QUIC
            5. TLS y cifrado extremo a extremo
            6. SMTP / IMAP / POP3 para correo
            7. gRPC y contratos binarios sobre HTTP/2
            8. WebSockets y comunicación persistente
            9. NTP y sincronización horaria
            10. DHCP como servicio de configuración de red
        7. Control de congestión y calidad de servicio (QoS)
          1. Gestión del tráfico y priorización
            1. Algoritmos de congestión TCP (Reno, Cubic, BBR)
            2. Shaping vs policing de tráfico
            3. Clasificación y marcado (DSCP / CoS)
            4. Programación de colas (PQ, WFQ, DRR)
            5. RED / ECN y señalización temprana de congestión
            6. Rate limiting por flujo / cliente / clase
            7. Priorización de tráfico de baja latencia / tiempo real
            8. SLA y colas dedicadas por clase de servicio
            9. Control adaptativo de buffer (bufferbloat mitigation)
            10. Telemetría de congestión para ajuste dinámico
        8. Seguridad de red
          1. Protección de infraestructura y datos en tránsito
            1. Firewalls (stateful / stateless)
            2. Listas de control de acceso (ACL)
            3. TLS / mTLS y cifrado punto a punto
            4. IPsec (AH / ESP) y túneles seguros
            5. VPN de capa 2 / capa 3
            6. Segmentación de red y microsegmentación
            7. IDS / IPS (detección y prevención de intrusiones)
            8. Zero Trust y autenticación continua
            9. Protección contra spoofing / hijacking / MITM
            10. Filtrado egress / ingress y control de salida
        9. Redes definidas por software (SDN) y virtualización de red
          1. Redes programables y control centralizado
            1. Separación de plano de control y plano de datos
            2. OpenFlow y control de forwarding
            3. Controladores SDN centralizados
            4. vSwitch (por ejemplo, Open vSwitch)
            5. Encapsulación VXLAN / NVGRE / Geneve
            6. SDN en data centers y nubes privadas
            7. Service function chaining y service insertion
            8. NFV (Network Function Virtualization)
            9. Overlays L2/L3 virtualizados a gran escala
            10. Políticas declarativas de red y seguridad como código
        10. Observabilidad y troubleshooting de red
        11. Monitoreo, diagnóstico y análisis
          1. Ping / traceroute / mtr y rastreo de saltos
          2. Captura de paquetes (tcpdump, Wireshark)
          3. Inspección de sockets y puertos abiertos (netstat / ss / lsof -i)
          4. Telemetría de red (SNMP / NetFlow / sFlow)
          5. Métricas de interfaz (errores, drops, colisiones)
          6. Latencia, jitter y pérdida de paquetes
          7. Monitoreo activo vs pasivo
          8. Logs de firewall / IDS / balanceador
          9. Mapas de topología y dependencias de servicio
          10. Alertas tempranas y correlación de incidentes
        12. Redes de baja latencia
        13. Optimización extrema de la ruta de datos
          1. Bypass del stack del kernel (DPDK, RDMA)
          2. Jumbo frames y tuning de MTU
          3. Interrupt coalescing y reducción de interrupciones
          4. Afinidad de IRQ / pinning de colas de NIC
          5. NIC offloading (checksum offload, TSO, LRO)
          6. User-space networking y polling dedicado
          7. Fibra óptica y enlaces directos de baja latencia
          8. Rutas determinísticas y controladas (private peering)
          9. Minimización de colas intermedias (buffer tuning)
          10. Sincronización temporal precisa entre nodos críticos
        14. SDN (Software Defined Networking)
        15. Control lógico central de la red
          1. Control centralizado del ruteo
          2. APIs programables de red
          3. Network slicing y segmentación lógica
          4. Reconfiguración dinámica de paths
          5. Políticas de seguridad declarativas y auditables
          6. Topologías virtuales multi-tenant
          7. Automatización de balanceo y failover
          8. Integración con orquestadores (Kubernetes / NFV MANO)
          9. Telemetría en tiempo real para optimización
          10. Ajuste de QoS bajo demanda por aplicación o flujo
        16. Redes distribuidas
        17. Topologías sin punto único de control
          1. Redes peer-to-peer (P2P)
          2. Protocolos de gossip / difusión epidémica
          3. Consistencia eventual en difusión de estado
          4. Overlays estructurados (DHT)
          5. Overlays no estructurados (flooding / random walk)
          6. Ruteo en malla y multi-hop cooperativo
          7. Federaciones y dominios autónomos
          8. Redes de borde / edge computing distribuido
          9. CDNs y proximidad de contenido
          10. Mitigación de particiones y enlaces inestables
        18. Redes tolerantes a fallo / entornos hostiles
        19. Redes resilientes en condiciones adversas
          1. Ruteo tolerante a disrupciones (DTN)
          2. Almacenamiento intermedio store-and-forward
          3. Redes con enlaces intermitentes / alta latencia
          4. Protocolos oportunistas y entrega demorada
          5. Replicación redundante agresiva
          6. Tolerancia a particiones y reconexiones parciales
          7. Multipath routing resiliente
          8. Enlaces satelitales / RF / ad-hoc
          9. Autoconfiguración sin infraestructura fija
          10. Seguridad robusta frente a nodos no confiables
        20. Transporte moderno
        21. Evolución de transporte confiable y seguro
          1. QUIC y transporte cifrado sobre UDP
          2. HTTP/3 sobre QUIC
          3. Multipath TCP (MPTCP)
          4. SCTP y multistreaming
          5. Cero retorno inicial (0-RTT / Zero-RTT)
          6. Control de congestión consciente de latencia (BBR)
          7. Offload criptográfico en el transporte
          8. Conexiones persistentes multiplexadas
          9. Migración de conexión entre interfaces/redes
          10. Priorización de flujos dentro de una misma conexión
      7. Modelos cliente-servidor y peer-to-peer
        1. Arquitectura cliente-servidor tradicional
          1. Componentes clásicos y despliegos básicos
            1. Cliente delgado vs cliente grueso
            2. Servidor monolítico centralizado
            3. Separación front-end / back-end
            4. Balanceadores de carga al frente del servidor
            5. Escalamiento vertical vs escalamiento horizontal
            6. Manejo de sesiones y autenticación en servidor
            7. Arquitecturas multi-tier (presentación / lógica / datos)
            8. Caching frontal (reverse proxy)
            9. Alta disponibilidad con réplicas activas
            10. Persistencia centralizada de estado
        2. Stateless vs stateful
          1. Manejo de estado entre solicitudes
            1. Sesiones persistentes en memoria del servidor
            2. Sticky sessions y afinidad con instancia
            3. Almacenamiento externo de sesión (cache distribuida / KV store)
            4. Idempotencia y repetición segura de llamadas
            5. Tolerancia a reinicios y rotación de instancias
            6. Persistencia de contexto en el cliente (tokens firmados)
            7. Cookies / JWT como transporte de sesión
            8. Escalabilidad horizontal de servicios stateless
            9. Consistencia del estado compartido entre nodos
            10. Migración gradual desde stateful a stateless
        3. Microservicios y servicios desacoplados
          1. Diseño por dominio y despliegue independiente
            1. Servicios independientes con límites claros de responsabilidad
            2. API Gateway como fachada unificada
            3. Autenticación y cifrado mutuo (mTLS entre servicios)
            4. Service mesh para routing y seguridad
            5. Circuit breakers y tolerancia a fallos internos
            6. Despliegue independiente por servicio / equipo
            7. Observabilidad por servicio (tracing distribuido)
            8. Contratos explícitos (OpenAPI / protobuf)
            9. Bases de datos separadas por servicio
            10. Versionado independiente de cada servicio
        4. Comunicación síncrona vs asíncrona
          1. Patrones de intercambio de mensajes
            1. Request/response HTTP tradicional
            2. gRPC síncrono y contratos binarios
            3. RPC binario propietario
            4. Mensajería asíncrona basada en colas
            5. Event-driven y event sourcing
            6. Streaming bidireccional y tiempo real
            7. Retries con backoff exponencial
            8. Timeouts y cancelación propagada
            9. Garantías de entrega at-least-once / exactly-once
            10. Encapsulación de fallos entre servicios lentos
        5. Pub/Sub y colas de mensajes
          1. Comunicación desacoplada y entrega confiable
            1. Colas persistentes
            2. Topics con múltiples suscriptores
            3. Garantías de entrega (at-least-once / at-most-once / exactly-once)
            4. Particionamiento de topics y escalabilidad horizontal
            5. Orden de mensajes dentro de una partición
            6. Retención histórica y replay de eventos
            7. Backpressure y control de consumo
            8. Dead-letter queues para mensajes tóxicos
            9. Priorización de flujos críticos
            10. Aislamiento por tenant o por tipo de mensaje
        6. Peer-to-peer
          1. Redes distribuidas sin autoridad central
            1. Redes sin servidor central
            2. Tablas hash distribuidas (DHT)
            3. Descubrimiento inicial (bootstrap peers)
            4. NAT traversal y hole punching
            5. Gossip / difusión epidémica
            6. Replicación distribuida de datos entre nodos pares
            7. Incentivos y reputación entre nodos
            8. Consistencia eventual y reconciliación
            9. Privacidad y anonimización en P2P
            10. Resistencia a censura y particiones
        7. Coordinación y descubrimiento de servicios
          1. Mecanismos para ubicar y mantener servicios disponibles
            1. Registro de servicios (service registry)
            2. Heartbeats y health checks
            3. Descubrimiento basado en DNS
            4. Descubrimiento mediante sidecar / agente local
            5. Elección de líder y roles dinámicos (líder / seguidor)
            6. Bloqueos distribuidos y exclusión mutua
            7. Configuración distribuida dinámica
            8. Versionado de configuración y rollout gradual
            9. Relojes lógicos y control de versiones
            10. Reconfiguración automática tras fallos
        8. Patrones de resiliencia
          1. Estrategias para resistir fallos parciales
            1. Circuit breaker
            2. Bulkhead isolation (aislar recursos)
            3. Timeouts y reintentos controlados
            4. Fallbacks y degradación elegante (graceful degradation)
            5. Rate limiting y protección contra sobrecarga
            6. Autoescalado reactivo según presión
            7. Canary releases y blue-green deployments
            8. Chaos testing / fault injection
            9. Retries idempotentes y deduplicación
            10. Telemetría temprana para rollback rápido
        9. Versionado y compatibilidad de interfaces
          1. Evolución segura de contratos y APIs
            1. Versionado de API (v1, v2, etc.)
            2. Compatibilidad retroactiva (backward compatibility)
            3. Compatibilidad hacia adelante (forward compatibility)
            4. Evolución de esquemas y contratos de datos
            5. Feature flags y toggles de comportamiento
            6. Deprecación gradual y ventanas de retirada
            7. Negociación de contenido (content negotiation)
            8. Escritura y lectura dual (dual write / dual read)
            9. Canales beta / pre-release para clientes selectos
            10. Sincronización de cambios entre frontend y backend
      8. Consistencia y tolerancia a fallos
        1. Teorema CAP y trade-offs
          1. Propiedades y límites en sistemas distribuidos
            1. Consistency (coherencia vista única de datos)
            2. Availability (respuesta sin error)
            3. Partition tolerance (sobrevivir a particiones)
            4. CA vs CP vs AP como decisiones de diseño
            5. Impacto de las particiones de red en disponibilidad
            6. Sistemas orientados a disponibilidad alta
            7. Sistemas orientados a coherencia estricta
            8. Trade-offs operacionales vs trade-offs teóricos
            9. Interpretación práctica de CAP en nubes reales
            10. Relación con PACELC (latencia vs consistencia)
        2. Modelos de consistencia
          1. Garantías de visibilidad y orden de actualizaciones
            1. Consistencia fuerte
            2. Consistencia eventual
            3. Consistencia causal
            4. Read-your-writes
            5. Monotonic reads / monotonic writes
            6. Linearizabilidad
            7. Consistencia secuencial (sequential consistency)
            8. Snapshot isolation
            9. Serializabilidad
            10. Sesgo regional / lectura local preferente
        3. Relojes y ordenamiento de eventos
          1. Tiempo y causalidad en sistemas distribuidos
            1. Relojes físicos
            2. Relojes lógicos (Lamport clocks)
            3. Vector clocks y orden parcial
            4. Versionado multiversión (MVCC)
            5. Orden total vs orden parcial de eventos
            6. Causalidad y relación happens-before
            7. Skew y drift de reloj físico
            8. Sincronización de tiempo distribuida (NTP/PTP)
            9. Marcas de tiempo lógicas en almacenamiento distribuido
            10. Resolución de conflictos basados en timestamp
        4. Consenso y replicación
          1. Acordar un estado consistente entre múltiples nodos
            1. Replicación primaria-secundaria (líder-seguidor)
            2. Replicación multi-líder (multi-master)
            3. Replicación sin líder (gossip / eventual)
            4. Raft (consenso con log replicado)
            5. Paxos (consenso tolerante a fallos de nodo)
            6. Quórums de lectura / escritura
            7. Write-ahead log (WAL) y replay
            8. Consistencia de metadatos críticos
            9. Reelección de líder y continuidad de servicio
            10. Propagación de confirmaciones y commit distribuido
        5. Alta disponibilidad y failover
          1. Diseño para continuidad operativa
            1. Failover automático vs failover manual
            2. Redundancia activa-activa
            3. Redundancia activa-pasiva
            4. Balanceo de carga con health checks
            5. Replicación geográfica y multi-región
            6. Zonas de disponibilidad y dominios de fallo
            7. Circuit breakers y corte selectivo de dependencia
            8. Degradación controlada de funcionalidades
            9. Escalamiento automático ante degradación
            10. Ejercicios de DR (disaster recovery) programados
        6. Tolerancia a fallos bizantinos
          1. Sobrevivir a nodos maliciosos o arbitrarios
            1. Modelo bizantino vs modelo crash-stop
            2. Replicación tolerante a fallos bizantinos (BFT)
            3. PBFT y variantes de consenso bizantino
            4. Firmas criptográficas y autenticación de mensajes
            5. Quórums bizantinos
            6. Canales autenticados y cifrados
            7. Detección de nodos maliciosos / desviantes
            8. Reconfiguración dinámica bajo adversarios
            9. Costo computacional y de latencia del BFT
            10. Casos de uso críticos (finanzas, control de infraestructura)
        7. Estrategias de recuperación
          1. Volver a un estado sano después de un fallo
            1. Retries con backoff exponencial
            2. Idempotencia en reintentos
            3. Reproducción de logs (replay de operaciones)
            4. Snapshots y checkpoints periódicos
            5. Rollback y roll-forward coordinado
            6. Re-sincronización de réplicas atrasadas
            7. Reconciliación de estados divergentes
            8. Autocuración / self-healing
            9. Alertas automáticas y escalamiento humano
            10. Pruebas y simulacros de recuperación planificada
        8. Diseño de sistemas idempotentes
          1. Operaciones repetibles sin efectos no deseados
            1. Operaciones sin efectos secundarios repetidos
            2. Identificadores únicos de operación (request ID)
            3. Exactly-once vs at-least-once como garantía práctica
            4. Procesamiento transaccional distribuido
            5. Acciones compensatorias (compensating actions)
            6. Mensajería con deduplicación
            7. Semántica write-once
            8. Estados conmutativos y CRDTs
            9. Event sourcing con replay seguro
            10. Auditoría y trazabilidad de cada mutación
      9. Algoritmos distribuidos
        1. Modelos de comunicación
          1. Sistema síncrono
          2. Sistema asincrónico
          3. Sistema parcialmente síncrono
          4. Canales confiables vs no confiables
          5. Canales FIFO vs no-FIFO
          6. Paso de mensajes vs memoria compartida distribuida
          7. Fallos por parada (crash failures)
          8. Fallos arbitrarios / bizantinos
        2. Difusión y broadcast
          1. Broadcast básico
          2. Reliable broadcast
          3. FIFO broadcast
          4. Causal broadcast
          5. Total order broadcast
          6. Gossip / epidemical broadcast
          7. Árboles de difusión (spanning trees)
          8. Flooding y supresión de duplicados
        3. Elección de líder
          1. Bully algorithm
          2. Algoritmo en anillo
          3. Elección basada en temporizadores
          4. Elección basada en prioridad / UID
          5. Reelección ante fallo del líder
          6. Elección en redes parcialmente conectadas
          7. Elección estable vs elección oportunista
        4. Sincronización de relojes
          1. Cristian’s algorithm
          2. Berkeley algorithm
          3. NTP distribuido
          4. Relojes lógicos de Lamport
          5. Vector clocks
          6. Relojes híbridos físico-lógicos (HLC)
          7. Sincronización bajo latencia variable
          8. Estimación y corrección de skew y drift
        5. Exclusión mutua distribuida
          1. Token ring
          2. Lamport mutual exclusion (mensajes con timestamp)
          3. Ricart-Agrawala
          4. Centralizado con coordinador
          5. Jerárquico / árbol de control
          6. Exclusión mutua con semánticas de quorum
          7. Exclusión mutua en sistemas tolerantes a fallos
        6. Consenso y commit distribuido
          1. Two-Phase Commit (2PC)
          2. Three-Phase Commit (3PC)
          3. Paxos
          4. Raft
          5. Zab
          6. Quórums de lectura/escritura
          7. Atomic broadcast y consenso
          8. Linearizabilidad mediante consenso
        7. Detección de fallos
          1. Detectores de fallos perfectos vs sospechosos
          2. Heartbeats
          3. Timeouts adaptativos
          4. Failure suspicion / accrual failure detectors
          5. Marcar nodo como lento vs caído
          6. Detección distribuida de particiones de red
          7. Reintegración de nodos recuperados
        8. Toma de snapshots globales
          1. Algoritmo de Chandy-Lamport
          2. Snapshots consistentes vs inconsistentes
          3. Marcadores (markers) y canales de comunicación
          4. Estado local vs estado de canal
          5. Recolección de snapshots para recuperación
          6. Snapshots periódicos vs bajo demanda
          7. Checkpoint coordinado vs no coordinado
        9. Hashing consistente y particionamiento de carga
          1. Hashing consistente básico
          2. Anillo de nodos
          3. Réplicas virtuales
          4. Rebalanceo incremental
          5. Evitar hotspots
          6. Rendezvous hashing
          7. Particionamiento por rango vs hashing
          8. Afinidad de datos y locality-aware routing
        10. Algoritmos tolerantes a bizantinos
          1. Modelo bizantino (fallos arbitrarios)
          2. Replicación bizantina (BFT)
          3. PBFT (Practical Byzantine Fault Tolerance)
          4. Quórums bizantinos
          5. Acuerdos bizantinos con firmas digitales
          6. Resistencia a nodos maliciosos / deshonestos
          7. Consenso bizantino parcialmente síncrono
          8. Detección y exclusión de nodos corruptos
      10. Computación paralela y vectorizada
        1. Modelos de paralelismo
          1. Modelo Flynn (SISD / SIMD / MISD / MIMD)
          2. Paralelismo de nivel de instrucción
          3. Paralelismo de datos
          4. Paralelismo de tareas
          5. Paralelismo pipeline
          6. Paralelismo masivo (massively parallel)
          7. Bulk Synchronous Parallel (BSP)
          8. SPMD (Single Program Multiple Data)
          9. Dataflow computing
        2. Paralelismo a nivel de datos (SIMD / SIMT)
          1. Registros vectoriales y extensiones SIMD
          2. Unidades vectoriales anchas
          3. Operaciones empaquetadas (packed operations)
          4. Enmascaramiento / predicación
          5. Warp / wavefront execution
          6. Divergencia de rama
          7. Coalescing de memoria
          8. Vectorización automática vs manual
        3. Paralelismo a nivel de tareas (MIMD)
          1. Hilos independientes
          2. Procesamiento asimétrico de tareas
          3. Workers / pools de hilos
          4. Gráficos de tareas (task DAGs)
          5. Work stealing
          6. Pipeline de etapas heterogéneas
          7. Paralelismo pipeline frente a paralelo puro
          8. Balanceo dinámico de carga
        4. Memoria compartida vs memoria distribuida
          1. Memoria compartida con coherencia de caché
          2. NUMA
          3. Memoria distribuida (cluster)
          4. Paso de mensajes (MPI)
          5. RDMA y acceso remoto directo
          6. DSM (Distributed Shared Memory)
          7. Memoria unificada CPU–GPU
          8. Consistencia de memoria débil vs fuerte
        5. Sincronización y coordinación
          1. Barreras
          2. Locks y spinlocks
          3. Semáforos
          4. Futexes
          5. Secciones críticas
          6. Atomic operations y CAS
          7. Reducciones paralelas
          8. Prefetching y fences de memoria
          9. Deadlock / livelock / starvation
        6. Paralelismo en GPU
          1. SIMT (Single Instruction Multiple Threads)
          2. Jerarquía de hilos (grid / block / warp)
          3. Jerarquía de memoria (global / shared / local / constante / textura)
          4. Coalescing de accesos de memoria global
          5. Occupancy y latencia oculta
          6. Kernel launches
          7. Programación CUDA / HIP
          8. Tensor cores / aceleradores matriciales
          9. Streams y concurrencia de kernels
          10. Unified Virtual Addressing
        7. Rendimiento y escalabilidad
          1. Amdahl’s Law
          2. Gustafson’s Law
          3. Speedup fuerte vs speedup débil
          4. Escalabilidad fuerte vs débil
          5. Granularidad gruesa vs fina
          6. Overhead de sincronización
          7. Contención en memoria compartida
          8. Afinidad de hilos / pinning
          9. Bandwidth vs cómputo (arithmetic intensity)
          10. Roofline model
        8. Patrones paralelos comunes
          1. Map / Reduce
          2. Scatter / Gather
          3. Pipeline
          4. Stencil / convolución
          5. Reducción (sum, min, max)
          6. Prefetch y tiling / blocking
          7. Paralelización por partición de dominio
          8. Productor-consumidor
          9. Task farm / master-worker
          10. All-reduce / broadcast / gather / scatter en clusters
        9. Herramientas y entornos de programación paralela
          1. OpenMP
          2. MPI
          3. CUDA
          4. OpenCL
          5. HIP / ROCm
          6. SYCL
          7. Threading Building Blocks (TBB)
          8. lenguajes/dominios DSL para cómputo científico
          9. Programación paralela en alto nivel (Ray, Dask)
          10. Planificadores de tareas dirigidas por dependencias
        10. Problemas típicos de concurrencia y rendimiento
          1. Contención de locks
          2. Falsos compartidos (false sharing)
          3. Cache thrashing
          4. Desbalanceo de carga
          5. Desincronización y jitter
          6. Efectos NUMA
          7. Latencia de memoria global vs memoria cercana
          8. Overhead de cambio de contexto
          9. Divergencia de control en GPU
          10. Cuellos de botella secuenciales (serial bottlenecks)
      11. Computación en la nube y edge computing
        1. Modelos de servicio (IaaS, PaaS, SaaS, FaaS)
          1. IaaS (cómputo, red, almacenamiento virtualizados)
          2. PaaS (plataformas gestionadas para despliegue de apps)
          3. SaaS (aplicaciones ofrecidas como servicio)
          4. FaaS / serverless functions
          5. BaaS / MBaaS (Backend-as-a-Service / Mobile Backend-as-a-Service)
          6. DaaS (Data-as-a-Service)
          7. CaaS (Containers-as-a-Service)
          8. GPU / aceleradores como servicio
        2. Modelos de despliegue (nube pública, privada, híbrida, multicloud)
          1. Nube pública
          2. Nube privada dedicada
          3. Nube híbrida
          4. Multicloud activa (cargas en varios proveedores)
          5. DR en otro cloud (disaster recovery multicloud)
          6. Cloud bursting
          7. Soberanía de datos / ubicación geográfica
          8. Interconexión directa entre nubes y on-prem
        3. Infraestructura como código e infraestructura declarativa
          1. Descriptivo vs imperativo
          2. Plantillas declarativas
          3. Versionamiento de infra junto al código
          4. Inmutabilidad de infra
          5. Inyección de configuración / parametrización
          6. Desired state reconciliation
          7. GitOps
          8. Gestión de secretos y credenciales en IaC
        4. Automatización, orquestación y autoescalado
          1. Provisionamiento automático de recursos
          2. Autoescalado horizontal y vertical
          3. Escalado basado en métricas de carga
          4. Rolling update / rolling restart
          5. Canary deploy / blue-green deploy
          6. Orquestadores de contenedores
          7. Pipelines CI/CD
          8. Infraestructuras autosanables (self-healing)
          9. Gestión de dependencias entre servicios
        5. Observabilidad en nubes distribuidas
          1. Métricas (CPU, memoria, latencia, throughput)
          2. Logs centralizados
          3. Trazas distribuidas (distributed tracing)
          4. Mapas de dependencias entre servicios
          5. Detección de anomalías
          6. Alertas basadas en SLO/SLA
          7. Telemetría desde edge / edge-to-cloud
          8. Auditoría de eventos de infraestructura
        6. Serverless y FaaS
          1. Funciones efímeras bajo demanda
          2. Facturación por ejecución / duración
          3. Cold start vs warm start
          4. Límite de tiempo de ejecución
          5. Integración con colas, streams y eventos
          6. Orquestación de funciones (state machines)
          7. Statefulness externo (almacenamiento externo)
          8. Restricciones de performance vs VMs/containers dedicados
        7. Edge computing
          1. Procesamiento cercano a la fuente de datos
          2. Latencia ultrabaja en tiempo real
          3. Offloading parcial al cloud
          4. Cache y decisiones locales sin ir al core cloud
          5. Sincronización diferida / eventual
          6. Nodos perimetrales con recursos limitados
          7. Inferencia de ML en borde
          8. Gestión remota de flotas edge
          9. Edge-to-edge comunicación local
        8. Seguridad, cumplimiento y gobernanza
          1. Aislamiento de tenants
          2. Controles de acceso multinivel (IAM)
          3. Cifrado en tránsito y en reposo
          4. Gestión de llaves (KMS / HSM)
          5. Cumplimiento regulatorio y auditoría
          6. Trazabilidad y cadena de custodia de datos
          7. Políticas de red cero-confianza (Zero Trust)
          8. Postura de seguridad continua (CSPM)
          9. Gestión de secretos y rotación de credenciales
          10. Controles de acceso por identidad de workload (no humano)
        9. Gestión de costos y optimización
          1. Rightsizing de instancias
          2. Apagado de recursos inactivos
          3. Uso de instancias reservadas / spot / preemptibles
          4. Costo por entorno (dev / stage / prod)
          5. Cost allocation por equipo / proyecto
          6. Escalamiento bajo demanda vs sobreaprovisionamiento
          7. Compresión / tiering de datos fríos
          8. Optimización de egress y tránsito inter-región
          9. Costos de almacenamiento vs cómputo vs red
          10. FinOps
        10. Fiabilidad y continuidad operativa
          1. Alta disponibilidad multi-zona / multi-región
          2. Replicación geográfica activa-activa
          3. Backup y restore probados
          4. Políticas de disaster recovery (RTO / RPO)
          5. Diseño tolerante a fallos regionales
          6. Health checks y failover automático
          7. Degradación controlada de funcionalidades
          8. Ingeniería del caos / fault injection
          9. Pruebas de conmutación y recuperación
          10. Gestión de incidentes y postmortems
      12. Sistemas embebidos y RTOS
        1. Fundamentos de sistemas embebidos
          1. MCU vs MPU
          2. Periféricos integrados (GPIO, UART, SPI, I2C)
          3. Controladores de interrupciones
          4. Relojes y temporizadores hardware
          5. Limitaciones de memoria y consumo energético
          6. Firmware bare-metal
          7. Inicialización de hardware (boot, startup code)
          8. BSP (Board Support Package)
          9. Integración con sensores y actuadores
        2. Sistemas de tiempo real
          1. Tiempo real duro vs tiempo real blando
          2. Determinismo y latencia máxima
          3. Scheduling de tiempo real (Rate Monotonic, EDF)
          4. Deadlines y jitter
          5. Gestión de interrupciones con prioridad
          6. Ejecución predecible vs throughput
          7. Monitorización de ejecución en tiempo real
          8. Análisis de peor caso (WCET)
        3. RTOS comunes y arquitectura
          1. Núcleo de planificador en tiempo real
          2. Tareas / hilos en RTOS
          3. ISR (Interrupt Service Routine) y threading
          4. Colas y mailboxes en RTOS
          5. Semáforos y mutex con prioridad heredada
          6. Temporización y timers del sistema
          7. RTOS monolítico vs microkernel embebido
          8. FreeRTOS / Zephyr / VxWorks / QNX
          9. RT-Linux y parches de baja latencia
        4. Confiabilidad y seguridad funcional
          1. Watchdog timers
          2. Redundancia y fail-safe
          3. Detección y recuperación ante fallos (self-check)
          4. Sistemas con certificación de seguridad (ISO 26262, DO-178C)
          5. Gestión de memoria protegida
          6. Aislamiento de tareas críticas
          7. Protección frente a fallos transitorios (EMI, radiación)
          8. Actualizaciones OTA seguras y verificadas
          9. Arranque seguro (secure boot)
          10. Criptografía en hardware embebido
        5. Integración con sistemas mayores
          1. Comunicación con buses industriales (CAN, Modbus, SPI extendido)
          2. Gateways hacia sistemas de control distribuido
          3. Telemetría y registro de eventos
          4. Control en borde (edge) y reporte a la nube
          5. Sincronización con controladores superiores (PLC, SCADA)
          6. Protocolos de actualización remota
          7. Diagnóstico remoto y mantenimiento predictivo
          8. Seguridad en canal de control (auth, cifrado)
      13. Balanceo de carga y redes de distribución de contenido (CDN)
        1. Balanceadores de carga (L4 / L7)
          1. Balanceo en capa 4 (TCP/UDP)
          2. Balanceo en capa 7 (HTTP/HTTPS)
          3. Balanceadores hardware vs software
          4. Reverse proxies
          5. Termination / offload TLS
          6. Ingress gateway
          7. Stateful vs stateless load balancing
          8. Balanceo interno (east-west) vs externo (north-south)
        2. Estrategias de distribución de tráfico
          1. Round Robin
          2. Weighted Round Robin
          3. Least Connections
          4. Least Response Time
          5. Consistent hashing
          6. Sticky sessions / session affinity
          7. Routing por headers / path / método HTTP
          8. Traffic mirroring / shadow traffic
          9. Canary routing
          10. A/B testing basado en balanceo
        3. Health checks y failover
          1. Health checks activos vs pasivos
          2. Verificación de puerto / protocolo
          3. Checks HTTP con semántica de aplicación
          4. Umbrales de éxito / fallo
          5. Eliminación automática de nodos no saludables
          6. Failover local vs failover entre data centers
          7. Fencing / quarantine de instancias inestables
          8. Detección de latencia degradada
          9. Circuit breakers en capa de red
        4. Anycast y enrutamiento geográfico
          1. Anycast IP
          2. Anuncios BGP en múltiples regiones
          3. Redirección al punto más cercano (baja latencia)
          4. GeoDNS / georouting
          5. Latency-based routing
          6. Weighted routing por región
          7. Redundancia multi-región activa-activa
          8. Contención de fallos regionales
          9. Steering de tráfico durante incidentes
        5. CDNs (Content Delivery Networks)
          1. Edge PoPs (Points of Presence)
          2. Servidores de caché perimetrales
          3. Cache estática (imágenes, JS, CSS)
          4. Caché dinámica / contenido generado
          5. Origin server vs edge server
          6. Shielding de origen
          7. Tokenización / URLs firmadas
          8. Descarga de tráfico (offload del origen)
          9. Limitación de egress del origen
        6. Optimización de entrega de contenido
          1. Compresión (gzip, brotli)
          2. Minificación de assets
          3. HTTP/2 push / server hints
          4. HTTP/3 / QUIC
          5. Cache-Control / ETag / Last-Modified
          6. Redimensionamiento de imágenes en edge
          7. Optimización de video adaptativo
          8. Pre-caching / prefetching
          9. Caché por variaciones de header (Vary)
          10. TTLs y políticas de expiración
        7. Mitigación de ataques y protección DDoS
          1. Rate limiting
          2. Filtrado L3/L4 (volumétrico)
          3. Protecciones L7 (HTTP floods)
          4. Scrubbing centers
          5. Desafíos / verificación del cliente
          6. WAF (Web Application Firewall)
          7. Bot management
          8. Bloqueo geográfico / por ASN
          9. Anomalía de patrón de tráfico
          10. Blackholing controlado / sinkholing
        8. Observabilidad y control de tráfico
          1. Métricas de latencia, error rate y throughput
          2. Telemetría por ruta / servicio
          3. Access logs y trazas distribuidas
          4. Monitoreo en tiempo real por zona / PoP
          5. Heatmaps de tráfico
          6. Rate limiting adaptativo
          7. Circuit breaking basado en SLO
          8. Control dinámico de rutas
          9. Dashboard operacional unificado
        9. Service mesh y proxys inteligentes
          1. Proxys sidecar por servicio
          2. Encriptación mTLS entre servicios
          3. Balanceo L7 por política declarativa
          4. Retries, timeouts y backoff gestionados por la malla
          5. Tracing distribuido automático
          6. Limitación de tasa por servicio / cliente
          7. Control de tráfico canario / blue-green
          8. Políticas de autorización entre servicios
          9. Observabilidad homogénea en microservicios
          10. Inyección de fallos / chaos testing integrado
      14. Modelos de escalabilidad
        1. Escalamiento vertical vs horizontal
          1. Aumento de recursos en una sola instancia (CPU, RAM, IOPS)
          2. Límites físicos y de costo del escalamiento vertical
          3. Escalamiento horizontal mediante réplicas / más nodos
          4. Balanceadores de carga para distribuir tráfico entre réplicas
          5. Sesiones y manejo de estado en entornos horizontales
          6. Impacto en disponibilidad y tolerancia a fallos
          7. Compatibilidad con arquitecturas monolíticas vs distribuidas
          8. Saturación de base de datos como cuello de botella común
          9. Impacto en latencia local vs latencia entre nodos
          10. Estrategias híbridas (vertical hasta el límite, luego horizontal)
        2. Elasticidad y autoescalado
          1. Escalado reactivo basado en métricas (CPU, RPS, latencia)
          2. Escalado proactivo / predictivo basado en patrones históricos
          3. Autoescalado horizontal de instancias de aplicación
          4. Autoescalado de pods / contenedores en orquestadores
          5. Autoescalado de almacenamiento y throughput I/O
          6. Warm-up vs cold-start al escalar dinámicamente
          7. Reglas de cooldown para evitar thrashing de escalado
          8. Escalado hacia cero en cargas intermitentes
          9. Límites de presupuesto / cuotas de escalado
          10. Coordinación entre escalado de compute, base de datos y colas
        3. Desacoplamiento mediante colas y eventos
          1. Aislamiento entre productor y consumidor (buffer natural)
          2. Nivelación de picos de carga (spike smoothing)
          3. Procesamiento asíncrono vs respuesta síncrona
          4. Retries e idempotencia de mensajes procesados
          5. Backpressure controlado por encolamiento
          6. Dead-letter queues para mensajes problemáticos
          7. Priorización por tipo de evento / cola separada
          8. Event sourcing como registro de verdad
          9. Broadcast y fan-out a múltiples consumidores
          10. Riesgos: latencia eventual, orden parcial y duplicados
        4. Sharding y particionado de datos
          1. Partición horizontal por rango / hash / geografía
          2. Hashing consistente y reasignación mínima
          3. Catálogo / router de shards vs direccionamiento implícito
          4. Evitar hotspots y llaves calientes
          5. Rebalanceo de shards en vivo y redistribución gradual
          6. Aislamiento de ruido entre tenants / clientes en shards distintos
          7. Escalado independiente de lectura y escritura
          8. Migración de datos entre nodos con mínimo downtime
          9. Monitoreo de tamaño y crecimiento desigual de shards
          10. Impacto en agregaciones globales y queries cross-shard
        5. Replicación geográfica y multi-región
          1. Réplicas activas/activas vs activas/pasivas
          2. Replicación síncrona vs asíncrona entre regiones
          3. Latencia entre regiones y consistencia observable
          4. Enrutamiento por cercanía geográfica (geo-routing / anycast)
          5. Continuidad operativa ante caída regional
          6. Cumplimiento regulatorio y soberanía de datos
          7. Conflictos de escritura multi-master y reconciliación
          8. Failover automático y políticas de recuperación de desastres
          9. Distribución de contenido en el borde (edge / CDN)
          10. Costos de egress y optimización de tráfico inter-región
        6. Caching en múltiples niveles
          1. Caché en cliente / navegador / app local
          2. Caché en edge / CDN para contenido estático y semiestático
          3. Caché en capa de aplicación (in-memory local)
          4. Caché distribuida compartida (por ejemplo, cluster KV)
          5. Caché en base de datos (materialized views, resultados precalculados)
          6. Estrategias TTL / expiración / invalidación selectiva
          7. Cache warming y prefetch proactivo
          8. Cache stampede y mitigaciones (locking / request coalescing)
          9. Políticas LRU / LFU / ARC según patrón de acceso
          10. Coherencia entre capas de caché y fuente de verdad
        7. Aislamiento de recursos y multitenancy
          1. Aislamiento lógico por tenant (namespaces / cuentas)
          2. Aislamiento físico / computacional (nodos dedicados vs compartidos)
          3. Limitación de tasa y cuotas por tenant
          4. Ruido entre vecinos y fair usage
          5. Cifrado en reposo y en tránsito por tenant
          6. Separación de datos en el almacenamiento (BD por tenant vs fila marcada)
          7. Priorización de tráfico y calidad de servicio diferenciada
          8. Auditoría y trazabilidad por identidad de tenant
          9. Aislamiento de fallos por tenant / blast radius reducido
          10. Control de despliegues graduales por segmento de clientes
        8. Diseño sin punto único de falla
          1. Redundancia de instancias de servicio (N+1, N+2)
          2. Balanceadores de carga en alta disponibilidad
          3. Replicación de datos crítica con quorum de escritura/lectura
          4. Eliminación de single master crítico (líder reemplazable automáticamente)
          5. Eliminación de dependencias no redundantes (DB única, cola única)
          6. Failover automático entre zonas / racks / regiones
          7. Despliegues blue-green / canary para evitar caídas globales
          8. Health checks y circuit breakers para aislar fallas
          9. Segmentación en dominios de fallo (blast radius controlado)
          10. Ejercicios de caos para validar tolerancia real
        9. Backpressure y control de flujo
          1. Rechazo temprano / shed load bajo saturación
          2. Limitación de concurrencia por cola / worker / endpoint
          3. Ventanas deslizantes y créditos (windowing / credit-based flow control)
          4. Señalización de disponibilidad a productores
          5. Pausa / ralentización de productores de eventos
          6. Priorización de tráfico crítico frente a tráfico mejor-esfuerzo
          7. Protección contra explosión de retries en cascada
          8. Ajuste dinámico de tasas según latencia y cola pendiente
          9. Mecanismos de timeouts y cancelación propagada
          10. Evitar deadlocks a gran escala por presión circular
        10. Observabilidad y autosanación
          1. Métricas de latencia, throughput, error rate y saturación
          2. Logs estructurados y trazabilidad distribuida por request ID
          3. Alertas basadas en SLO (objetivos de servicio) y SLI (indicadores)
          4. Mapas de dependencia entre servicios y análisis de blast radius
          5. Health checks continuos y remediation automática
          6. Reinicio / reschedule automático de workloads defectuosas
          7. Detección de anomalías y degradación temprana
          8. Rollback automático ante despliegues regresivos
          9. Autoaislamiento de nodos enfermos (quarantine / cordoning)
          10. Postmortems y aprendizaje continuo incorporado al sistema
        11. Optimización costo / rendimiento
          1. Rightsizing de instancias y ajuste de recursos asignados
          2. Escalado bajo demanda vs sobreaprovisionamiento fijo
          3. Uso de instancias spot / preemptibles / ahorro por compromiso
          4. Tiering de almacenamiento (caliente vs tibio vs frío)
          5. Compresión, deduplicación y retención inteligente de datos
          6. Reducción de egress y tráfico inter-región
          7. Offloading de cómputo caro a aceleradores especializados
          8. Optimización de caché para bajar costo de lectura repetida
          9. Degradación controlada de features de alto costo en saturación
          10. Visibilidad financiera por servicio / equipo (FinOps)
        12. Evolución arquitectónica a escala
          1. Migración de monolito a servicios / microservicios / módulos
          2. Separación progresiva de dominios funcionales (bounded contexts)
          3. Introducción de colas/eventos donde antes había acoplamiento directo
          4. Extracción de storage dedicado por servicio (database per service)
          5. Despliegues canario / blue-green para cambios de contrato
          6. Versionado de APIs y compatibilidad hacia atrás
          7. Refactorización para multirregión y alta disponibilidad
          8. Automatización de infraestructura e infraestructura como código
          9. Gestión de deuda técnica y eliminación de cuellos de botella únicos
          10. Gobernanza de rendimiento, seguridad y costo a medida que crece la organización